SlideShare une entreprise Scribd logo
1  sur  32
Mobile Security
Veiligheidsrisico's van mobiele toestellen en apps
Leuven.inc – 11 februari 2015
Jan Guldentops ( j@ba.be )
BA N.V. ( http://www.ba.be )
Wie ben ik ?

Jan Guldentops (°1973)
• Dit jaar bouw ik 19 jaar server en netwerk infrastructuren
• Oprichter ULYSSIS (°1994), Better Access (°1996) en
BA (°2003)
• Open Source Fundamentalist (na mijn uren)
• Sterke praktische achtergrond op het vlak van ICT
beveiliging
➢
Ben toevalling terechtgekomen in de securitywereld
➢
1996 beroepskrediet

Breng veel tijd door in het labo / R&D (vooral security)
Samengevat:
COMMON SENSE
AS A SERVICE
(CAAS)
Wat is security ?
HET GARANDEREN VAN CIA
Moeilijk evenwicht
➢ Moeilijke (soms onmogelijke) balans tussen :
➢ veiligheid
➢ functionaliteit
➢ gebruikersgemak
➢ budget
Prehistorie
Doorbraak
● 2002 Blackberry
● 2007 Iphone
● 2005 Google koopt
Android INC
● 2007 Open Handset
Alliance
● 2010 Nexus One
Toekomst ?
●
● Microsoft ?
● Android concurrentie
● Ubuntu Phone
● Andere spelers ?
Markt
Datacommunicatie
● Wifi
● is overal
● is quasi een mensenrecht geworden!
● Mobile data
● is betaalbaar geworden
● is enorm geëvolueerd
– 1G 2400 bauds
– 2G 9600 bauds
– 3G 384Kbit
– 4G theoretisch 100Mbit -> eerder 25Mbit
– Toekomst: tot 1Gbit
● Coverage :
– 64% Belgen hebben4G ( Proximus )
Appstores in the cloud
● Software-as-a-service
● Gerund vanuit een cloud infrastructuur
● Alle voordelen van dien :
– Pay what you use
– Elastisch
– Geen eigen infrastructuur
– Etc.
● Appstores
● Hele ecosystemen
● Revolutie in de software-wereld
● Er is voor alles een app die je met een swipe kan kopen.
Mobilisatie
● De perimeter is volledig verdwenen
● Mensen willen van overal met allerlei toestellen
werken
● Enorme consequenties op het vlak van :
● Netwerk
● Authenticatie
● Veiligheid
● Dataleakage
● Etc.
Consumerism
● Eindgebruiker zit in de driving seat
● Mobile device is een verlengstuk van je
persoonlijkheid,van wie je bent.
– Bring your own device
● Kopen zelf apps en gebruiken die
● Zij bepalen wat ze willen en wat er gaat
gebeuren.
Risico's
● Focus op mobiele toestellen en hun
toepassingen
● Smartphones
● Tablets
● Maar dit geld ook voor alle andere, minder sexy
mobiele devices
● Datadragers
● Laptops
Toegang tot het toestel
● Niveau 1: is je toestel vrij toegankelijk ?
● m.a.w. Iedereen die het in handen krijgt, kan ermee aan de slag.
● Niveau 2: afschermen van het toestel
● Pincode
● Password
● Schermvergrendeling met patronen
● Biometrie
– Face unlock
– Touchid ( fingerprint )
– Anderen :
● Iris
Te omzeilen
● Pincode raden – zien –
vragen
● Biometrie
● TouchID
– Geen sterke authenticatie
maar handig!
● Gezichtsherkenning
– Krissler
● Irisscan's
Gestolen / verloren toestel
● Data in rust
● Duidelijk leesbaar ?
● Forensic tools
– https://santoku-linux.com/
● Remote wipe
● Ben je in staat om de data te wissen ?
● Toestel op te sporen / traceren ?
Iphone analyser
Software van toestel zelf
● Is de software up-to-date ?
● Recente bugs in IOS, Android, etc.
– e.g. Man-in-the-middle attack vector voor IOS
● Jailbreaking ?
● Zorg dat de toestellen altijd up-to-date gehouden worden.
● Antivirus ?
● Zin en onzin ?
– Meeste zijn slecht van kwaliteit, spinoff producten
● Google: antivirus is onzin in 99% gevallen !
Malware / malicous apps
● Wat kan er misgaan ?
● Reklame
● De gegevens van en op het
toestel doorsturen
● SMSsen sturen
● Telefoongesprekken
opnemen
● Nog meer miserie creeëren
● Camera activeren
– Foto’s nemen
Malicous Apps
● Google Play / Apple Appstore
● In theorie doen ze quality control
● Tekenen applicaties.
● MAAR: omzeilbaar, slaan de bal er ook geregeld naast.
● Wil nog niet zeggen dat de apps echt veilig zijn :
● Data in rust?
● Veilige communicatie ?
● Security/problemen/updates
HTML5
● Actieve content toevoegen aan webpagina's
● Stelt je webcontent in staat om te praten met de
hardware van je omgeving
● Enorme mogelijkheden :
– e.g. Awingu
● Maar nieuwe attack vector
Backend
● Niet alleen apps moeten veilig zijn, ook het
backend waar ze mee communiceren !
Pas op met WIFI
● WIFI is een mensenrecht geworden
● Wanneer je naar een AP connecteert :
● Wie luister er mee ?
– Sniffing
● Ideale phishing toepassing
– Rogue Access Points
● Aanvallen op je systeem vanop die WIFI
Wifi en privacy
Waar moet je rekening mee
houden?
● Hou rekening met de risico's
● Denk na
● Beschouw mobile devices niet als iets
speciaals maar als toestellen als alle anderen.
● Opnemen in de security policy
● Gestructureerd beveiligen, eventueel met een
MDM oplossing
Eigen apps ontwikkelen
● Kies je development-tools en libraries goed !
● Kwaliteit, updates, begeleiding, crossplatform, etc.
● e.g. Recente problemen met openssl, libc, etc.
● Data op toestellen zelf
● Encrypted, zo beperkt mogelijk
● In eigen sandbox
● Veilige, geëncrypteerde applicaties
● Update-mechanisme
● Eventueel in een MDM omgeving of een Enterprise App store
● Testen en permanente verbeteringstrajecten
Internet of things
● Alles heeft vandaag de dag een ip-adres en wordt
aan het internet gehangen :
● Auto's
● Camera's
● Gebouw beheerssystemen
● Liften
● Telefoons / videoconferencing
● Veel van de omgevingen zijn hier niet klaar voor !
Internet of Sheep ( IoS )
Free VIP Tickets
http://ba.be/infosec/
Thank You
Contact us
016/29.80.45
016/29.80.46
www.ba.be / Twitter: batweets
Remy Toren
Vaartdijk 3/501
B-3018 Wijgmaal
info@ba.be
Twitter: JanGuldentops
http://be.linkedin.com/in/janguldentops/

Contenu connexe

En vedette

Research statement
Research statementResearch statement
Research statementcanfang
 
RCA Napoli Virtuosa
RCA Napoli VirtuosaRCA Napoli Virtuosa
RCA Napoli VirtuosaMeMeEsposito
 
WebTek Labs_Overview
WebTek Labs_OverviewWebTek Labs_Overview
WebTek Labs_Overviewmghr123
 
Forensics for IT, final attempt
Forensics for IT, final attemptForensics for IT, final attempt
Forensics for IT, final attemptj9lai
 
Ciclo de la madera de brasil
Ciclo de la madera de brasilCiclo de la madera de brasil
Ciclo de la madera de brasilalicia11529
 
Cells homeostasis_and_disease
Cells  homeostasis_and_diseaseCells  homeostasis_and_disease
Cells homeostasis_and_diseasellVictorGmll
 
File management 101
File management 101File management 101
File management 101Niamh Foley
 
General Services Presentation 050609 Copy
General Services Presentation  050609 CopyGeneral Services Presentation  050609 Copy
General Services Presentation 050609 Copygeschaedel
 
дорога к храму
дорога к храмудорога к храму
дорога к храмуSHTERN850715
 
Mathematical modelling of extractive distillation
Mathematical modelling of extractive distillationMathematical modelling of extractive distillation
Mathematical modelling of extractive distillationerdete23
 
Listing agreement
Listing agreementListing agreement
Listing agreementsilvano55
 
Betiad
BetiadBetiad
Betiadbetiad
 
Введение в курс фармакологии
Введение в курс фармакологииВведение в курс фармакологии
Введение в курс фармакологииcrasgmu
 
Payfirma Mobile Payment App
Payfirma Mobile Payment AppPayfirma Mobile Payment App
Payfirma Mobile Payment AppPayfirma
 
Donor Relationship Management
Donor Relationship Management Donor Relationship Management
Donor Relationship Management Yellow Umbrella
 
Lifestyle unit 6
Lifestyle unit 6Lifestyle unit 6
Lifestyle unit 6Les Davy
 

En vedette (20)

Research statement
Research statementResearch statement
Research statement
 
RCA Napoli Virtuosa
RCA Napoli VirtuosaRCA Napoli Virtuosa
RCA Napoli Virtuosa
 
God's Hobby
God's HobbyGod's Hobby
God's Hobby
 
WebTek Labs_Overview
WebTek Labs_OverviewWebTek Labs_Overview
WebTek Labs_Overview
 
Forensics for IT, final attempt
Forensics for IT, final attemptForensics for IT, final attempt
Forensics for IT, final attempt
 
Ciclo de la madera de brasil
Ciclo de la madera de brasilCiclo de la madera de brasil
Ciclo de la madera de brasil
 
Cells homeostasis_and_disease
Cells  homeostasis_and_diseaseCells  homeostasis_and_disease
Cells homeostasis_and_disease
 
File management 101
File management 101File management 101
File management 101
 
Tax Hearing
Tax HearingTax Hearing
Tax Hearing
 
Facebook
FacebookFacebook
Facebook
 
General Services Presentation 050609 Copy
General Services Presentation  050609 CopyGeneral Services Presentation  050609 Copy
General Services Presentation 050609 Copy
 
дорога к храму
дорога к храмудорога к храму
дорога к храму
 
Mathematical modelling of extractive distillation
Mathematical modelling of extractive distillationMathematical modelling of extractive distillation
Mathematical modelling of extractive distillation
 
Listing agreement
Listing agreementListing agreement
Listing agreement
 
Betiad
BetiadBetiad
Betiad
 
Введение в курс фармакологии
Введение в курс фармакологииВведение в курс фармакологии
Введение в курс фармакологии
 
Payfirma Mobile Payment App
Payfirma Mobile Payment AppPayfirma Mobile Payment App
Payfirma Mobile Payment App
 
Donor Relationship Management
Donor Relationship Management Donor Relationship Management
Donor Relationship Management
 
Big era 2
Big era 2Big era 2
Big era 2
 
Lifestyle unit 6
Lifestyle unit 6Lifestyle unit 6
Lifestyle unit 6
 

Similaire à De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices

Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandB.A.
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/CommerceB.A.
 
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...B.A.
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
Security voor realisten
Security voor realistenSecurity voor realisten
Security voor realistenMark Vletter
 
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenThe good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenB.A.
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" worldJaap van Ekris
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB Quinten
 
Mobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security featuresMobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security featuresMarc Van Velthoven
 
Van brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurVan brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurB.A.
 
Veilig gebruik van draadloze verbindingen (Dries Terryn)
Veilig gebruik van draadloze verbindingen (Dries Terryn)Veilig gebruik van draadloze verbindingen (Dries Terryn)
Veilig gebruik van draadloze verbindingen (Dries Terryn)Avansa Mid- en Zuidwest
 
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...Heemkunde Vlaanderen
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingSURFnet
 
Specialistendag mediatechnologie 18 11-2010
Specialistendag mediatechnologie 18 11-2010Specialistendag mediatechnologie 18 11-2010
Specialistendag mediatechnologie 18 11-2010Erik Oomen
 
Multicloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuurMulticloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuurB.A.
 

Similaire à De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices (20)

Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
 
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
Security voor realisten
Security voor realistenSecurity voor realisten
Security voor realisten
 
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenThe good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
ICT-trends 2013
ICT-trends 2013ICT-trends 2013
ICT-trends 2013
 
Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB
 
Mobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security featuresMobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security features
 
Van brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurVan brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseur
 
Office-Magazine-blog
Office-Magazine-blogOffice-Magazine-blog
Office-Magazine-blog
 
Veilig gebruik van draadloze verbindingen (Dries Terryn)
Veilig gebruik van draadloze verbindingen (Dries Terryn)Veilig gebruik van draadloze verbindingen (Dries Terryn)
Veilig gebruik van draadloze verbindingen (Dries Terryn)
 
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiliging
 
Eduvision - Business apps in html5
Eduvision - Business apps in html5Eduvision - Business apps in html5
Eduvision - Business apps in html5
 
Specialistendag mediatechnologie 18 11-2010
Specialistendag mediatechnologie 18 11-2010Specialistendag mediatechnologie 18 11-2010
Specialistendag mediatechnologie 18 11-2010
 
Multicloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuurMulticloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuur
 
IdentySoft
IdentySoftIdentySoft
IdentySoft
 

Plus de B.A.

GDPR one year in: Observations
GDPR one year in: ObservationsGDPR one year in: Observations
GDPR one year in: ObservationsB.A.
 
Werken aan je (digitale) toekomst ?
Werken aan je (digitale) toekomst ? Werken aan je (digitale) toekomst ?
Werken aan je (digitale) toekomst ? B.A.
 
Verhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacyVerhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacyB.A.
 
BC, DR & SLA's
BC, DR & SLA'sBC, DR & SLA's
BC, DR & SLA'sB.A.
 
Infosecurity.be 2019: What are relevant open source security tools you should...
Infosecurity.be 2019: What are relevant open source security tools you should...Infosecurity.be 2019: What are relevant open source security tools you should...
Infosecurity.be 2019: What are relevant open source security tools you should...B.A.
 
GDPR Revealed: EU privacy wetgeving in het juiste perspectief
GDPR Revealed: EU privacy wetgeving in het juiste perspectiefGDPR Revealed: EU privacy wetgeving in het juiste perspectief
GDPR Revealed: EU privacy wetgeving in het juiste perspectiefB.A.
 
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginnersBelgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginnersB.A.
 
Business Continuity & Disaster Recovery introductie
Business Continuity & Disaster Recovery introductieBusiness Continuity & Disaster Recovery introductie
Business Continuity & Disaster Recovery introductieB.A.
 
Hit by a Cyberattack: lesson learned
 Hit by a Cyberattack: lesson learned Hit by a Cyberattack: lesson learned
Hit by a Cyberattack: lesson learnedB.A.
 
Presentatie Proactieve Monitoring ( BA Monitoring )
Presentatie Proactieve Monitoring ( BA Monitoring )Presentatie Proactieve Monitoring ( BA Monitoring )
Presentatie Proactieve Monitoring ( BA Monitoring )B.A.
 
Storage: trends, oplossingen, caveats
Storage: trends, oplossingen, caveatsStorage: trends, oplossingen, caveats
Storage: trends, oplossingen, caveatsB.A.
 
Random thoughts on security
Random thoughts on securityRandom thoughts on security
Random thoughts on securityB.A.
 
Proactive monitoring tools or services - Open Source
Proactive monitoring tools or services - Open Source Proactive monitoring tools or services - Open Source
Proactive monitoring tools or services - Open Source B.A.
 
Zarafa Tour 2014: "Where Zarafa can make a difference"
Zarafa Tour 2014: "Where Zarafa can make a difference"Zarafa Tour 2014: "Where Zarafa can make a difference"
Zarafa Tour 2014: "Where Zarafa can make a difference"B.A.
 
ICT & Gezond verstand
ICT & Gezond verstandICT & Gezond verstand
ICT & Gezond verstandB.A.
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurB.A.
 
Quickintro2webapps
Quickintro2webappsQuickintro2webapps
Quickintro2webappsB.A.
 
Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?B.A.
 
A pinguin as a bouncer... Open Source Security Solutions
A pinguin as a bouncer... Open Source Security SolutionsA pinguin as a bouncer... Open Source Security Solutions
A pinguin as a bouncer... Open Source Security SolutionsB.A.
 
Mobile security... The next challenge
Mobile security... The next challengeMobile security... The next challenge
Mobile security... The next challengeB.A.
 

Plus de B.A. (20)

GDPR one year in: Observations
GDPR one year in: ObservationsGDPR one year in: Observations
GDPR one year in: Observations
 
Werken aan je (digitale) toekomst ?
Werken aan je (digitale) toekomst ? Werken aan je (digitale) toekomst ?
Werken aan je (digitale) toekomst ?
 
Verhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacyVerhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacy
 
BC, DR & SLA's
BC, DR & SLA'sBC, DR & SLA's
BC, DR & SLA's
 
Infosecurity.be 2019: What are relevant open source security tools you should...
Infosecurity.be 2019: What are relevant open source security tools you should...Infosecurity.be 2019: What are relevant open source security tools you should...
Infosecurity.be 2019: What are relevant open source security tools you should...
 
GDPR Revealed: EU privacy wetgeving in het juiste perspectief
GDPR Revealed: EU privacy wetgeving in het juiste perspectiefGDPR Revealed: EU privacy wetgeving in het juiste perspectief
GDPR Revealed: EU privacy wetgeving in het juiste perspectief
 
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginnersBelgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
 
Business Continuity & Disaster Recovery introductie
Business Continuity & Disaster Recovery introductieBusiness Continuity & Disaster Recovery introductie
Business Continuity & Disaster Recovery introductie
 
Hit by a Cyberattack: lesson learned
 Hit by a Cyberattack: lesson learned Hit by a Cyberattack: lesson learned
Hit by a Cyberattack: lesson learned
 
Presentatie Proactieve Monitoring ( BA Monitoring )
Presentatie Proactieve Monitoring ( BA Monitoring )Presentatie Proactieve Monitoring ( BA Monitoring )
Presentatie Proactieve Monitoring ( BA Monitoring )
 
Storage: trends, oplossingen, caveats
Storage: trends, oplossingen, caveatsStorage: trends, oplossingen, caveats
Storage: trends, oplossingen, caveats
 
Random thoughts on security
Random thoughts on securityRandom thoughts on security
Random thoughts on security
 
Proactive monitoring tools or services - Open Source
Proactive monitoring tools or services - Open Source Proactive monitoring tools or services - Open Source
Proactive monitoring tools or services - Open Source
 
Zarafa Tour 2014: "Where Zarafa can make a difference"
Zarafa Tour 2014: "Where Zarafa can make a difference"Zarafa Tour 2014: "Where Zarafa can make a difference"
Zarafa Tour 2014: "Where Zarafa can make a difference"
 
ICT & Gezond verstand
ICT & Gezond verstandICT & Gezond verstand
ICT & Gezond verstand
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT Infrastructuur
 
Quickintro2webapps
Quickintro2webappsQuickintro2webapps
Quickintro2webapps
 
Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?
 
A pinguin as a bouncer... Open Source Security Solutions
A pinguin as a bouncer... Open Source Security SolutionsA pinguin as a bouncer... Open Source Security Solutions
A pinguin as a bouncer... Open Source Security Solutions
 
Mobile security... The next challenge
Mobile security... The next challengeMobile security... The next challenge
Mobile security... The next challenge
 

De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices

  • 1. Mobile Security Veiligheidsrisico's van mobiele toestellen en apps Leuven.inc – 11 februari 2015 Jan Guldentops ( j@ba.be ) BA N.V. ( http://www.ba.be )
  • 2. Wie ben ik ?  Jan Guldentops (°1973) • Dit jaar bouw ik 19 jaar server en netwerk infrastructuren • Oprichter ULYSSIS (°1994), Better Access (°1996) en BA (°2003) • Open Source Fundamentalist (na mijn uren) • Sterke praktische achtergrond op het vlak van ICT beveiliging ➢ Ben toevalling terechtgekomen in de securitywereld ➢ 1996 beroepskrediet  Breng veel tijd door in het labo / R&D (vooral security)
  • 3.
  • 5. Wat is security ? HET GARANDEREN VAN CIA
  • 6. Moeilijk evenwicht ➢ Moeilijke (soms onmogelijke) balans tussen : ➢ veiligheid ➢ functionaliteit ➢ gebruikersgemak ➢ budget
  • 8. Doorbraak ● 2002 Blackberry ● 2007 Iphone ● 2005 Google koopt Android INC ● 2007 Open Handset Alliance ● 2010 Nexus One
  • 9. Toekomst ? ● ● Microsoft ? ● Android concurrentie ● Ubuntu Phone ● Andere spelers ?
  • 10. Markt
  • 11. Datacommunicatie ● Wifi ● is overal ● is quasi een mensenrecht geworden! ● Mobile data ● is betaalbaar geworden ● is enorm geëvolueerd – 1G 2400 bauds – 2G 9600 bauds – 3G 384Kbit – 4G theoretisch 100Mbit -> eerder 25Mbit – Toekomst: tot 1Gbit ● Coverage : – 64% Belgen hebben4G ( Proximus )
  • 12. Appstores in the cloud ● Software-as-a-service ● Gerund vanuit een cloud infrastructuur ● Alle voordelen van dien : – Pay what you use – Elastisch – Geen eigen infrastructuur – Etc. ● Appstores ● Hele ecosystemen ● Revolutie in de software-wereld ● Er is voor alles een app die je met een swipe kan kopen.
  • 13. Mobilisatie ● De perimeter is volledig verdwenen ● Mensen willen van overal met allerlei toestellen werken ● Enorme consequenties op het vlak van : ● Netwerk ● Authenticatie ● Veiligheid ● Dataleakage ● Etc.
  • 14. Consumerism ● Eindgebruiker zit in de driving seat ● Mobile device is een verlengstuk van je persoonlijkheid,van wie je bent. – Bring your own device ● Kopen zelf apps en gebruiken die ● Zij bepalen wat ze willen en wat er gaat gebeuren.
  • 15. Risico's ● Focus op mobiele toestellen en hun toepassingen ● Smartphones ● Tablets ● Maar dit geld ook voor alle andere, minder sexy mobiele devices ● Datadragers ● Laptops
  • 16. Toegang tot het toestel ● Niveau 1: is je toestel vrij toegankelijk ? ● m.a.w. Iedereen die het in handen krijgt, kan ermee aan de slag. ● Niveau 2: afschermen van het toestel ● Pincode ● Password ● Schermvergrendeling met patronen ● Biometrie – Face unlock – Touchid ( fingerprint ) – Anderen : ● Iris
  • 17. Te omzeilen ● Pincode raden – zien – vragen ● Biometrie ● TouchID – Geen sterke authenticatie maar handig! ● Gezichtsherkenning – Krissler ● Irisscan's
  • 18. Gestolen / verloren toestel ● Data in rust ● Duidelijk leesbaar ? ● Forensic tools – https://santoku-linux.com/ ● Remote wipe ● Ben je in staat om de data te wissen ? ● Toestel op te sporen / traceren ?
  • 20. Software van toestel zelf ● Is de software up-to-date ? ● Recente bugs in IOS, Android, etc. – e.g. Man-in-the-middle attack vector voor IOS ● Jailbreaking ? ● Zorg dat de toestellen altijd up-to-date gehouden worden. ● Antivirus ? ● Zin en onzin ? – Meeste zijn slecht van kwaliteit, spinoff producten ● Google: antivirus is onzin in 99% gevallen !
  • 21. Malware / malicous apps ● Wat kan er misgaan ? ● Reklame ● De gegevens van en op het toestel doorsturen ● SMSsen sturen ● Telefoongesprekken opnemen ● Nog meer miserie creeëren ● Camera activeren – Foto’s nemen
  • 22. Malicous Apps ● Google Play / Apple Appstore ● In theorie doen ze quality control ● Tekenen applicaties. ● MAAR: omzeilbaar, slaan de bal er ook geregeld naast. ● Wil nog niet zeggen dat de apps echt veilig zijn : ● Data in rust? ● Veilige communicatie ? ● Security/problemen/updates
  • 23. HTML5 ● Actieve content toevoegen aan webpagina's ● Stelt je webcontent in staat om te praten met de hardware van je omgeving ● Enorme mogelijkheden : – e.g. Awingu ● Maar nieuwe attack vector
  • 24. Backend ● Niet alleen apps moeten veilig zijn, ook het backend waar ze mee communiceren !
  • 25. Pas op met WIFI ● WIFI is een mensenrecht geworden ● Wanneer je naar een AP connecteert : ● Wie luister er mee ? – Sniffing ● Ideale phishing toepassing – Rogue Access Points ● Aanvallen op je systeem vanop die WIFI
  • 27. Waar moet je rekening mee houden? ● Hou rekening met de risico's ● Denk na ● Beschouw mobile devices niet als iets speciaals maar als toestellen als alle anderen. ● Opnemen in de security policy ● Gestructureerd beveiligen, eventueel met een MDM oplossing
  • 28. Eigen apps ontwikkelen ● Kies je development-tools en libraries goed ! ● Kwaliteit, updates, begeleiding, crossplatform, etc. ● e.g. Recente problemen met openssl, libc, etc. ● Data op toestellen zelf ● Encrypted, zo beperkt mogelijk ● In eigen sandbox ● Veilige, geëncrypteerde applicaties ● Update-mechanisme ● Eventueel in een MDM omgeving of een Enterprise App store ● Testen en permanente verbeteringstrajecten
  • 29. Internet of things ● Alles heeft vandaag de dag een ip-adres en wordt aan het internet gehangen : ● Auto's ● Camera's ● Gebouw beheerssystemen ● Liften ● Telefoons / videoconferencing ● Veel van de omgevingen zijn hier niet klaar voor !
  • 30. Internet of Sheep ( IoS )
  • 32. Thank You Contact us 016/29.80.45 016/29.80.46 www.ba.be / Twitter: batweets Remy Toren Vaartdijk 3/501 B-3018 Wijgmaal info@ba.be Twitter: JanGuldentops http://be.linkedin.com/in/janguldentops/

Notes de l'éditeur

  1. Belangrijk om te onthouden : 2 manieren waarop wij werken met lokale besturen : Leveren van volledige oplossingen Leveren van huurlingen : consultants die tijdelijk de kennis van de ict-manager aanvullen Leveren van technische ondersteuning en troubleshooting Leveren oplossingen aan lokale besturen sinds 1996
  2. 1993 Apple Newton 1995 IBM Simon 1996 Palm Pilot 1999 Nokia 7110 Windows CE / Pocket PC Geen doorbraken – waarom ? Vaak heel slechte producten Je moest vaak James Bond zijn om ze te gebruiken Gesloten ecosystemen Nauwelijks applicaties Datacommunicatie was een ramp Geen - cradle 2400 – 9600 baud